Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Protezione dei dati in AWS OpsWorks CM
Il AWS modello di responsabilità condivisa modello
Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS credenziali e configura singoli utenti con AWS IAM Identity Center oppure AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
-
Usa l'autenticazione a più fattori (MFA) con ogni account.
-
UsaSSL/TLSper comunicare con AWS risorse. Richiediamo TLS 1.2 e consigliamo TLS 1.3.
-
Configurazione API e registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per l'acquisizione AWS attività, vedi Lavorare con i CloudTrail sentieri in AWS CloudTrail Guida per l'utente.
-
Utilizzo AWS soluzioni di crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
-
Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
-
Se sono necessari FIPS 140-3 moduli crittografici convalidati per l'accesso AWS tramite un'interfaccia a riga di comando o unAPI, utilizza un endpoint. FIPS Per ulteriori informazioni sugli FIPS endpoint disponibili, vedere Federal Information Processing Standard (FIPS)
140-3.
Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando si lavora con OpsWorks CM o altro Servizi AWS utilizzando la consoleAPI, AWS CLI, oppure AWS SDKs. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Se fornisci un URL a un server esterno, ti consigliamo vivamente di non includere le informazioni sulle credenziali URL per convalidare la tua richiesta a quel server.
I nomi dei server OpsWorks CM non sono crittografati.
OpsWorks CM raccoglie i seguenti dati sui clienti nel corso della creazione e della manutenzione del AWS OpsWorks for Chef Automate e AWS OpsWorks for Puppet Enterprise server.
-
OpsWorks Per quanto riguarda Puppet Enterprise, raccogliamo le chiavi private che Puppet Enterprise utilizza per abilitare la comunicazione tra il tuo Puppet master e i nodi gestiti.
-
In AWS OpsWorks for Chef Automate, raccogliamo chiavi private per i certificati che alleghi al servizio se utilizzi un dominio personalizzato. La chiave privata fornita durante la creazione di un server Chef Automate con un dominio personalizzato viene passata al server.
OpsWorks I server CM memorizzano il codice di configurazione, ad esempio i libri di cucina Chef o i moduli Puppet Enterprise. Sebbene questo codice sia memorizzato nei backup dei server, AWS non ha accesso ad esso. Questo contenuto è crittografato e solo gli amministratori del AWS l'account può accedervi. Ti consigliamo di proteggere il codice di configurazione Chef o Puppet utilizzando i protocolli consigliati per i repository di origine. Ad esempio, puoi limitare le autorizzazioni ai repository in AWS CodeCommit, oppure segui le linee guida sul GitHub sito Web per proteggere GitHub i repository
OpsWorks CM non utilizza i contenuti forniti dai clienti per mantenere il servizio o conservare i registri dei clienti. I log relativi ai tuoi server OpsWorks CM vengono archiviati nel tuo account, nei bucket Amazon S3. Gli indirizzi IP degli utenti che si connettono ai tuoi server OpsWorks CM vengono registrati da AWS.
Integrazione con AWS Secrets Manager
A partire dal 3 maggio 2021, quando crei un nuovo server in OpsWorks CM, OpsWorks CM archivia i segreti per il server in AWS Secrets Manager. Per i nuovi server, i seguenti attributi vengono archiviati come segreti in Secrets Manager.
-
Server Chef Automate
-
HTTPSchiave privata (solo server che non utilizzano un dominio personalizzato)
-
Password amministrativa di Chef Automate (CHEF_ AUTOMATE _ ADMIN _PASSWORD)
-
-
Maestro di Puppet Enterprise
-
HTTPSchiave privata (solo server che non utilizzano un dominio personalizzato)
-
Password amministrativa Puppet (PUPPET_ ADMIN _PASSWORD)
-
Telecomando Puppet r10k (_R10K_) PUPPET REMOTE
-
Per i server esistenti che non utilizzano un dominio personalizzato, l'unico segreto archiviato in Secrets Manager, sia per i server Chef Automate che Puppet Enterprise, è la chiave HTTPS privata, poiché viene generata durante la manutenzione automatica settimanale del sistema.
OpsWorks CM archivia automaticamente i segreti in Secrets Manager e questo comportamento non è configurabile dall'utente.